Azure VPN オプションを実装する

完了

Contoso のデータセンターはリモート接続をサポートしているため、ユーザーはリモートで作業できます。 また、一部のブランチ オフィスは、サイト間 VPN を介して本社のデータセンターに接続されています。 リード システム エンジニアであるあなたは、現在の使用シナリオに対する継続的なサポートを可能にする VPN ソリューションを実装する必要があります。

VPN Gateway の設計

Azure ゲートウェイを使用すると、次のようなさまざまな種類の VPN 接続を実装して、組織のニーズに対応できます。

  • S2S
  • マルチサイト
  • P2S
  • VNet 間

サイト間

サイト間接続は、インターネット プロトコル セキュリティ (IPsec)/インターネット キー交換 (IKE) を介して実装します。 サイト間接続を使用して、クロスプレミス構成とハイブリッド構成をサポートします。 サイト間接続を実装するには、次の図に示すように、パブリック IP アドレスを持つ VPN デバイスが必要です。

一般的なサイト間 VPN 構成の図。VNet1 というラベルが付いた VNet (IP: 10.10.0.0/16) は、本社の LocalSite1 にある VPN デバイス (IP: 33.2.1.5) に IPsec/IKE VPN トンネル経由で VPN Gateway デバイス (IP: 131.1.1) を介して接続します。

マルチサイト

マルチサイト接続は、サイト間接続の一種です。 この接続の種類を使用して、VNet ゲートウェイから複数の VPN 接続を作成します。 マルチサイト接続を実装する場合は、RouteBased VPN タイプを使用する必要があります。

この名前が示すように、通常、この接続の種類を使用して、次の図に示すように、複数のオンプレミス サイトに接続します。

一般的なマルチサイト VPN 構成の図。米国西部の VNet1 は、VPN Gateway (IP: 131.1.1.1) を介して接続します。ゲートウェイには、IPsec/IKE VPN トンネルが 2 つあります。1 つは LocalSite1 (IP: 128.8.8.8) に、もう 1 つは LocalSite2 (IP: 139.9.9.9) に接続します。

ヒント

VNet は VPN ゲートウェイを 1 つしか持つことができないため、すべての接続が帯域幅を共有します。

ポイント対サイト

P2S VPN 接続を使用すると、ユーザーは自宅や公共の Wi-Fi ホットスポットなどのリモート ネットワークから組織に接続できます。 ユーザーは通常、次の図のように P2S 接続を開始します。 この図では、2 人のユーザーが Secure Socket トンネリング プロトコル (SSTP) 接続を開始し、3 番目のユーザーは IKEv2 を使用しています。 サイト間接続とは異なり、P2S 接続を実装するために、オンプレミスの公開 IP アドレスまたは VPN デバイスは必要ありません。

一般的な P2S 構成の図。米国東部の VNet1 は、VPN ゲートウェイ (IP: 131.1.1.1) に接続します。VPN ゲートウェイには、3 つの VPN トンネルがインバウンド接続されています。2 つは SSTP 型で、3 つ目は IKEv2 です。クライアントのユーザーとデバイスは、トンネルの向こう側に表示されています。各クライアントには、プールから割り当てられたプライベート IP アドレスがあります。

ヒント

P2S 接続とサイト間接続を同じ VPN ゲートウェイ経由で使用することができます。

VNet 間

いくつかの点で、VNet 間接続の実装は、1 つの VNet をオンプレミス サイトの場所 (S2S) に接続することと似ています。 どちらのシナリオでも、VPN Gateway を使用して IPsec/IKE トンネルを実装します。

Note

VPN Gateway 経由で VNet 間接続を実装する場合、VNet は同じ Azure リージョンまたはサブスクリプションに存在する必要はありません。

ヒント

また、ピアリングを使用して、場所またはサブスクリプションに関係なく VNet に接続することもできます。 この方法により、より高速でリソース効率が向上する場合があります。

一般的な VNet 間接続の図。米国東部の VNet1 は、VPN Gateway (IP: 131.1.1.1) を使用して接続します。IPsec/IKE トンネルは、米国西部リージョンの VNet4 の端に存在する VPN Gateway (IP: 151.2.2.2) に接続します。

ExpressRoute 接続

Azure ExpressRoute 接続を使用して、オンプレミスのネットワークから Microsoft Cloud または組織内の他のサイトへのプライベート接続を容易にすることができます。 ネットワーク接続はプライベートであるため、より高いセキュリティを持ち、パフォーマンスが大幅に向上する場合もあります。 ExpressRoute 接続は、VNet ゲートウェイを使用して構成します。 ただし、ExpressRoute 接続では、VPN ではなく、ExpressRoute のゲートウェイの種類を使用して VNet ゲートウェイを構成します。

ヒント

ExpressRoute 回線経由のトラフィックは、既定では暗号化されませんが、暗号化されたトラフィックを送信するように接続を構成することができます。

次の図に示すように、ExpressRoute 接続とサイト間接続を組み合わせることもできます。 たとえば、次のようにサイト間 VPN を構成できます。

  • ExpressRoute の安全なフェールオーバー パスとして。
  • ネットワークの一部ではないものの、ExpressRoute 経由で接続されているサイトに接続するため。

ExpressRoute ゲートウェイと VPN Gateway (IP: 131.1.1.1) の両方を経由した、米国東部の VNet1 からのデュアル接続の図。ExpressRoute 接続は、オンプレミスの HQ サイト (IP: 141.4.4.4) へのプライベート接続を提供します。HQ サイトには、VNet1 に接続する IPsec/IKE トンネルもあります。最後に、VNet1 は、IPsec/IKE トンネルを介して LocalSite2 に接続するために VPN Gateway を使用します。

VPN ゲートウェイを実装する

VPN ゲートウェイを構成するときに、いくつかの設定を選択して構成する必要があります。 まず、ポリシーベースまたはルートベースの構成を実装するかどうかを決定する必要があります。

ポリシーベース

静的ルーティングに基づくポリシーベースのゲートウェイを実装する場合は、ゲートウェイがパケットの送信先を決定するために使用する IP アドレスのセットを定義する必要があります。 ゲートウェイは、IP アドレスのセットに対してすべてのパケットを評価し、パケットがどのトンネルによって暗号化およびルーティングされるかを決定します。

ルート ベース

ルートベースのゲートウェイを使用すると、各トンネルの背後にある IP アドレスを定義する手間を省くことができます。 ルートベースのゲートウェイでは、IP ルーティングによって、各パケットを送信するいずれかのトンネル インターフェイスが決定されます。

ヒント

オンプレミス デバイスの場合は、ルートベースの VPN を選択する必要があります。これは、VNet に新しいサブネットを作成する場合など、トポロジの変更に対して回復性が高いためです。

次の種類の接続には、常にルートベースの VPN ゲートウェイを選択する必要があります。

  • 仮想ネットワーク間の接続
  • P2S 接続
  • マルチサイト接続
  • Azure ExpressRoute ゲートウェイとの共存

追加設定

さらに、VPN ゲートウェイを実装するには、次の設定も定義する必要があります。

  • VPN または ExpressRoute です。 基本的な接続の種類を選択します。
  • ゲートウェイ サブネットのアドレス範囲。 VPN ゲートウェイに関連付けられているプライベート IP アドレス範囲を指定します。
  • パブリック IP アドレス。 VPN ゲートウェイに関連付けられるパブリック IP アドレス オブジェクトを指定します。

VNet を作成する

VPN Gateway を実装するには、VNet が必要です。 これは、VPN Gateway 構成の前または構成中に作成できます。 ここでは、先に作成します。 これを行うには、Azure portal を開き、次の手順を実行します。

  1. [リソースの作成] を選択し、[Virtual Network] を検索して選択します。

  2. [Virtual Network] ウィンドウで [作成] を選択します。

  3. [サブスクリプション][リソース グループ][名前][リージョン] などの適切なプロパティを指定して、VNet を作成します。

    [仮想ネットワークの作成] ページのスクリーンショット。管理者がサブスクリプションを定義し、ContosoResourceGroup を選択しました。VNet 名は米国東部リージョンの ContosoVPN1 です。

  4. [次へ :IP アドレス >] を選択します。

  5. 既定の設定を受け入れるか、独自の設定を構成することによって、VNet に関連付けるサブネットを構成します。

  6. [確認と作成] を選択し、次に [作成] を選択します。

ゲートウェイを作成する

適切な VNet を作成したら、VPN ゲートウェイを作成する必要があります。 たとえば、Azure portal を使用してルートベースの VPN ゲートウェイを作成するには、次の手順に従います。

  1. Azure portal で、[仮想ネットワーク ゲートウェイ] を検索して選択します。

  2. [仮想ネットワーク ゲートウェイ] ウィンドウで、[作成] を選択します。

  3. [仮想ネットワーク ゲートウェイの作成] ウィンドウで、適切なプロパティを [サブスクリプション][名前]、および [リージョン] で指定して、ゲートウェイを作成します。

  4. 次に、[VPN] 接続と [ExpressRoute] 接続のどちらを実装しているかを選択します。

  5. VPN の場合は、[ルート ベース] または [ポリシー ベース] を選択します。

    [仮想ネットワーク ゲートウェイの作成] ページのスクリーンショット。管理者がサブスクリプションを定義しました。名前は、米国東部リージョンの ContosoVPNGateway です。ゲートウェイの種類は VPN で、VPN の種類はルートベースです。

  6. 前に作成した仮想ネットワークを選択します。

  7. [Gateway subnet address range](ゲートウェイ サブネットのアドレス範囲)[パブリック IP アドレス] の設定を構成します。

    [仮想ネットワーク ゲートウェイの作成] ページのスクリーンショット。管理者がゲートウェイ サブネットのアドレス範囲 (10.3.1.0/24) を選択し、ContosoVPNPublic という名前の新しいパブリック IP アドレスを作成することを選択しました。他のオプションは無効になっています。

  8. [確認と作成] を選択し、次に [作成] を選択します。

試してみる

Azure VPN を使用する場合は、次のラボの演習を試します。 演習はサンドボックス環境に基づいており、Azure サブスクリプションを完了する必要はありません。